Varonis | Segurança de dentro para fora

Os desafios da adoção do 5G

Escrito por Emilia Bertolli | Feb 17, 2022 2:59:00 AM

O 5G está chegando e deve revolucionar a estrutura de telecomunicações no Brasil, contribuindo para aumentar o tráfego de dados, a adoção do Big Data, além de, obviamente, melhorar o desempenho das conexões de dados. 

Claro, o aumento da velocidade e capacidade da banda larga com a conexão de milhões de dispositivos e novos recursos de comunicação, maiores são as possibilidades de novos riscos surgirem. Afinal, maior conectividade significa maior número de pontos de entrada e um número ainda maior de oportunidades para que cibercriminosos aproveitem a tecnologia para seus “negócios”. 

O 5G trará um avanço tecnológico gigantesco, transformando os recursos disponíveis nas redes de telecomunicações, pois a arquitetura de rede precisa evoluir para garantir o aproveitamento máximo da tecnologia. 

E isso traz a obrigação de as empresas criarem um plano de segurança que reflita essa nova arquitetura e de forma a contar com uma estratégia de segurança voltada aos riscos inerentes ao 5G ao mesmo tempo em que permita que novos negócios baseados na tecnologia possam ser feitos sem preocupação. 

Riscos para a segurança cibernética no 5G

Estudo da IDC afirma que nos próximos quatro anos, o 5G deve gerar US$ 25,5 bilhões em novos negócios no Brasil. Para a Nokia, o impacto da tecnologia deve ser de US$ 1,2 trilhão nos próximos 15 anos. 

Entretanto, novamente, com maior conectividade, maior será o risco. Se mesmo antes do 5G, hackers já causavam estragos gigantescos, os problemas podem aumentar exponencialmente.  A tecnologia potencializa a superfície de ataque, criando novas vulnerabilidades e alvos. 

Redes distribuídas

Com a rede migrando de uma infraestrutura centralizada e baseada em hardware para o roteamento distribuído e gerenciado por software, isso reduz a capacidade de higiene cibernética, pois o número de obstruções também é reduzido. 

Padronização

Com a virtualização da rede em nível superior, isso também padroniza sistemas físicos. Se antes havia um bloco físico que funcionava como uma barreira para invasões, as novas ferramentas permitem uma maior interoperabilidade, aumentando os riscos de segurança. 

Novas vias de ataque

O aumento da largura de bandarelacionada à implementação do 5G também cria novas vias para ataques hackers. Novamente, o motivo é o maior uso de dispositivos e nós. Por exigirem um número maior de componentes, há o aumento da superfície de ataque, expondo a empresa a novos riscos. 

Crescimento de dispositivos inteligentes

Milhões de dispositivos passarão a ter acesso à internet e devem criar um mundo de oportunidades para ataques hackers. São dispositivos públicos, privados e residenciais que estão sob risco. 

A segurança da IoT

Com a expansão do 5G, a adoção da IoT deve explodir. A ABI Research acredita que até 2026,mais de 3 bilhões de dispositivos IoT devem estar conectados.  No Brasil, a Teleco estima que a tecnologia deva adicionar cerca de R$ 122 bilhões ao PIB até 2025. 

E um ataque cibernético bem-sucedido em uma infraestrutura de IoT pode causar impactos que vão de falhas em sistemas críticos até danos ambientais ou às pessoas. Em um ambiente já complexo como o IoT, o 5G adiciona ainda mais complexidade a esse sistema, criando um ambiente prolifico para ameaças. 

Por exemplo, hackers podem se infiltrar em redes 5G por meio da cadeia de suprimentos. Além disso,  a tecnologia exige a adição de novos componentes de TIC à infraestrutura de telecomunicações da empresa e esses novos componentes podem trazer seu próprio conjunto de vulnerabilidades. 

Da mesma forma, tecnologias herdadas, como redes 4G LTE, expõe a rede 5G às mesmas vulnerabilidades da rede anterior. E, claro, não é possível deixar de lado o risco que configurações incorretas podem causar. 

Como melhorar a segurança no 5G

Entender como o 5G irá mudar as superfícies de ataque e vetores é apenas o primeiro passo para melhorar a segurança no 5G. Também é necessário compreender qual a responsabilidade das operadoras de rede móvel (MNO) nessa equação.  E as empresas também precisam entender como a implementação do 5G impacta em sua política de segurança. 

Para isso, é preciso considerar os dispositivos conectados, principalmente dispositivos IoT, políticas de acesso e firewall, que precisam ser adaptados para uma nova realidade, e a virtualização de funções de rede (NFV) para coordenar e gerenciar aplicativos e demandas de usuários e redes, além de adotar uma estratégia Zero Trust e o modelo de privilégio mínimo como parte da estratégia de segurança. 

Detecte atividades suspeitas e impeça ataques com a plataforma de segurança Varonis. Entre em contato e peça uma demonstração.